Неправомерный доступ к компьютерной информации (ст. 272 УК РФ): особенности предупреждения, выявления и расследования
Контрольная работа, 22 Октября 2014, автор: пользователь скрыл имя
Краткое описание
Жизнь в современном обществе не представляется без использования компьютерных технологий которая включает в себя как мощные вычисленные комплексы, так и персональные компьютеры. Вводятся все новые локальные, отраслевые, общегосударственные и межгосударственные сети. Внедряются автоматизированные системы обработки информации, что приводит к отказу от «бумажных технологий» и способствует развитию экономики.
Содержание
Введение…………………………………………………………………...………3
1. Проблема информационной безопасности…………………………………...5
2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………..8
3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации…………………………………………12
4. Расследование неправомерного доступа к компьютерной информации на последующем этапе……………………………………………..……………….17
Список используемых источников и литературы……………..………………20
Прикрепленные файлы: 1 файл
чистовик по правовой информации правельное.doc
— 90.50 Кб (Скачать документ)В практике при расследовании анализируемого преступления проводятся следующие эксперименты:
- по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации);
- по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации;
-по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);
-по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата;
-по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;
- по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации;
-по проверке возможности совершения определенных операций с компьютерной информацией в одиночку;
- по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др.
Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
Список используемых источников и литературы
- Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. — К., 2011.
- Белкин Р.С. Курс криминалистики. 3 т. — М., «Юрист», 1997.
- Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного доступа к компьютерной информации // Известия Тульского государственного университета. — Тула, 1999.
- Криминалистика: Учебник / Под ред. В.А. Образцова. — М., «Юрист», 2007.
- Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
- Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. — М., 1999.
- Современное состояние законодательства в сфере компьютерной информации // Материалы «Круглого стола» 23-24 сентября 1998 г. — Москва—Тула, 1999.